Intel Gateways für das Internet der Dinge: Signieren und Installieren von RPM-Paketen

Ursprünglicher Autor: Intel
  • Übersetzung
Wenn auf Ihrem IoT-Gateway ein Betriebssystem mit SRM-Unterstützung installiert ist, müssen Sie vor der Installation jedes RPM-Paket signieren, auch wenn die IMA-Sicherheit nicht verwendet wird. In diesem Artikel erfahren Sie, wie Sie RPM-Pakete auf Gateway-Betriebssystemen mit aktiviertem und deaktiviertem SRM signieren und installieren.


Worüber wir hier sprechen werden, gilt für Intel IoT-Gateways, die auf Intel Atom-, Intel Core- und Intel Quark-Prozessoren basieren. Nachdem Sie dieses Handbuch beherrschen, lernen Sie, wie Sie mit RPM-Paketen arbeiten. Unterschreiben Sie sie, installieren Sie sie, deinstallieren Sie sie. Wir werden auch überlegen, ein Betriebssystem für Gateways zu erstellen und mit Schlüsseln zu arbeiten.

Der Leser muss über die folgenden Kenntnisse und Fähigkeiten verfügen:

  • Ausführung von Linux-Befehlen.
  • Erstellung, Bearbeitung, Ausführung von Skripten.
  • Installieren und konfigurieren Sie die Linux-Software
  • Verwendung eines Terminalemulators wie Putty, wenn eine Verbindung zwischen Computern über eine serielle Schnittstelle besteht.

Unter dem Begriff „Gateway“ verstehen wir hier „Intel Gateway für das Internet der Dinge“ („Intel IoT Gateway“). Ein „Computer“ ist ein Linux-System (vorzugsweise mit Ubuntu 14.0.4 Base), mit dem Anwendungen für Gateways entwickelt werden.

Dadurch werden die Befehle, API-Namen, Parameter, Namen der regulären und ausführbaren Dateien und Pfade im Dateisystem hervorgehoben.

Mit Fettdruck werden Verweise auf Elemente der Benutzeroberfläche, Schaltflächen auf dem Bildschirm und die Namen der Tasten auf der Tastatur hervorgehoben.

Блоки текста, выделенные таким шрифтом – это команды, которые вам нужно будет ввести с клавиатуры или добавить в файл скрипта.

So werden Textblöcke hervorgehoben, die die Reaktion des Systems auf die Ausführung eines Skripts oder eines über die Tastatur eingegebenen Befehls veranschaulichen.

Um in der Praxis zu erfahren, was besprochen wird, muss ein Gateway für die Arbeit vorbereitet sein . Die Wind River-Entwicklungsumgebung muss auf dem Computer bereitgestellt werden.

SRM im Gateway-Betriebssystem


Lassen Sie uns überlegen, wie ein Betriebssystem mit aktivierter Sicherheitsfunktion (SRM) auf dem Gateway zusammengestellt und installiert wird. Wenn die Sicherheit aktiviert ist, müssen sie signiert werden, bevor RPM-Pakete auf dem Gateway installiert werden. Ändern Sie zunächst das Konfigurationsskript für das Gateway-Betriebssystem.

  1. Bei der Installation der Entwicklungsumgebung auf dem Computer wurde das Skript config.sh erstellt, das sich im Ordner $ HOME / Project befindet. Bearbeiten Sie dieses Skript wie folgt: Fügen Sie Folgendes ein

    :

    --with-layer = wr-ima-
    appraise --without-layer = wr-mcafee

    Suchen und entfernen Sie Folgendes:

    wr-ima-appraise aus dem Ausdruck --without-layer =.
    wr-mcafee aus dem Ausdruck --with-layer =.

  2. Speichern und schließen Sie die Datei config.sh

  3. Führen Sie config.sh aus

Stellen wir nun das Gateway-Betriebssystem zusammen. Dazu müssen Sie im Ordner $ HOME / Projects den folgenden Befehl ausführen:

make fs

Beachten Sie, dass es einige Stunden dauern kann, bis der Befehl ausgeführt wird, mit dem das Betriebssystem-Image für die Installation auf dem Gateway erfasst wird. Es hängt alles von der Leistung des Computers ab, der für die Entwicklung verwendet wird.

Übertragen Sie das Betriebssystem-Image auf ein Flash-Laufwerk


Kopieren Sie das zusammengestellte Image auf ein bootfähiges Flash-Laufwerk. Die Kapazität sollte mindestens 4 GB betragen. Beachten Sie, dass beim Aufzeichnen eines Betriebssystemabbilds alle Daten von der Festplatte gelöscht werden.

  1. Zeigen Sie eine Liste der Computerlaufwerke an:

    ls /dev/sd?

  2. Schließen Sie das USB-Laufwerk an den Computer an.

  3. Führen Sie den Befehl ab Schritt 1 erneut aus und vergleichen Sie die Ergebnisse mit denen, die vor dem Anschließen des Laufwerks eingegangen sind. Dies ist erforderlich, um zu bestimmen, wie das neue Flash-Laufwerk auf dem System angezeigt wird:

    ls /dev/sd?

    So sieht die oben beschriebene Abfolge von Aktionen aus.


    Auflisten der an einen Computer angeschlossenen Speichergeräte

    Im nächsten Schritt müssen Sie den Namen des USB-Laufwerks im System kennen. In unserem Fall ist dies / dev / sdb.

  4. Wechseln Sie in den Ordner $ HOME / Project:

    cd $HOME/Project

  5. Stellen Sie das Gateway-Betriebssystem-Image auf dem USB-Laufwerk bereit. Die kompilierte Betriebssystemdatei hat einen Namen, der dem Typ des Gateway-Prozessors entspricht. Verwenden Sie den entsprechenden Befehl für das Gateway, auf dem Sie das Betriebssystem installieren möchten, und ersetzen Sie dabei ??? zu dem oben erläuterten Namen des Flash-Laufwerks. Das Aufnehmen eines Bildes dauert ungefähr 15 Minuten.

    Befehl für Gateways mit Intel Atom Prozessor:

    sudo ./deploy.sh -u -f export/intel-baytrail-64-idp-idp-dist.tar.bz2 \-d /dev/??? -y; sync
    

    Befehl für Gateways mit Intel Core Prozessor:

    sudo ./deploy.sh -u -f export/intel-haswell-64-idp-idp-dist.tar.bz2 \-d /dev/??? -y; sync

    Befehl für Gateways mit Intel Quark Prozessor:

    sudo ./deploy.sh -u -f export/intel-quark-idp-idp-dist.tar.bz2 \-d /dev/??? -y -u -b cross-hill; sync
    

  6. Geben Sie ggf. das Passwort ein und klicken Sie auf OK. Wenn die Meldung FERTIG! Angezeigt wird, wurde ein bootfähiges USB-Laufwerk erstellt.

  7. Trennen Sie das Laufwerk vom Computer und schließen Sie es erneut an. Nach dem Mounten sieht es aus wie zwei Partitionen, von denen eine unter verfügbar ist

     /media//wr_usb_boot
    

  8. Kopieren Sie die Abbilddatei des Gateway-Betriebssystems mit dem entsprechenden Befehl auf ein Flash-Laufwerk. Ersetzen Sie in diesem Fall den Benutzernamen durch den Benutzernamen, unter dem Sie unter Linux arbeiten.
    Befehl für Gateways mit Intel Atom Prozessor:

    sudo cp export/intel-baytrail-64-idp-idp-dist.tar.bz2 /media//wr_usb_boot/opt/; sync
    

    Befehl für Gateways mit Intel Core Prozessor:

    sudo cp export/intel-haswell-64-idp-idp-dist.tar.bz2 /media//wr_usb_boot/opt/; sync
    

    Befehl für Gateways mit Intel Quark Prozessor:

    sudo cp export/intel-quark-idp-idp-dist.tar.bz2 /media//wr_usb_boot/opt/; sync
    

  9. Trennen Sie das Flash-Laufwerk vom Computer

Installieren Sie das Betriebssystem auf dem Gateway


Installieren Sie nun das Betriebssystem auf dem Gateway. Beachten Sie, dass Sie vor dem Laden des Gateways von einem Flash-Laufwerk die entsprechenden Änderungen am BIOS vornehmen müssen. Hier finden Sie im Abschnitt „Anhang: BIOS-Setup-Start von USB“ Details dazu. Gehen Sie folgendermaßen vor, wenn das Gateway zum Starten von einem externen Medium bereit ist:

  1. Schalten Sie das Gateway aus, schließen Sie ein USB-Laufwerk an und schalten Sie es ein. Melden Sie sich mit dem root-Benutzernamen und dem Passwort an.

  2. Installieren Sie das Betriebssystem auf dem Gateway mit dem entsprechenden Befehl:

    Befehl für Gateways mit Intel Atom-Prozessor und Intel Core:

    tgt=/dev/sda /sbin/reset_media
    

    Befehl für Gateways mit Intel Quark Prozessor:

    /sbin/reset_media
    

    Beantworten Sie die Frage Wiederherstellen des Startmediums auf die werkseitigen Standardeinstellungen mit Ja. Die Installation kann ca. 20 Minuten dauern.
    Wenn Sie auf eine Fehlermeldung mit folgendem Inhalt stoßen: FEHLER: Unmount / dev / sda1 fehlgeschlagen! Dies bedeutet, dass das Gateway nicht vom Flash-Laufwerk booten konnte. Überprüfen Sie die Startreihenfolge und die UEFI-Einstellungen, um festzustellen, ob das erste Startgerät ein externes Laufwerk ist.

  3. Nachricht FERTIG! zeigt an, dass die Installation des Betriebssystems abgeschlossen ist. Schalten Sie das Gateway mit folgendem Befehl aus:

    poweroff
    

  4. Trennen Sie das USB-Laufwerk vom Gateway und schalten Sie das Gerät ein.
    Wenn zu diesem Zeitpunkt eine Fehlermeldung angezeigt wird, z. B. Neustart und Auswahl des richtigen Startgeräts, überprüfen Sie die BIOS-Einstellungen des Gateways. Es ist nämlich erforderlich, dass sich das eingebaute Laufwerk an erster Stelle in der Downloadliste befindet.

  5. Melden Sie sich mit root als Benutzername und Passwort an.

Erstellen Sie ein ungeschütztes RPM-Paket


Erstellen Sie ein Projekt, das ein ungeschütztes RPM-Paket enthält. Nennen wir es hallo . Da die Sicherheit in diesem Paket (SRM) deaktiviert ist, kann damit mit Signaturen experimentiert werden.

Die folgenden Schritte müssen auf dem Computer ausgeführt werden.

  1. Erstellen Sie ein Verzeichnis für das Projekt:

    mkdir -p $HOME/project_nosrm
    cd $HOME/project_nosrm
    


  2. Wählen Sie den Befehl für das verwendete Gateway aus, kopieren Sie ihn in die Linux-Befehlszeile und führen Sie ihn aus. Dadurch wird die Entwicklungsumgebung so konfiguriert, dass das Trainingspaket ohne SRM erstellt wird.

    Befehl für Gateways mit Intel Atom Prozessor:

    $HOME/WindRiver/wrlinux-7/wrlinux/configure --enable-addons=wr-idp --enableboard=intel-baytrail-64 --enable-kernel=idp --enable-rootfs=idp --with-layer=wriot,wr-wks-oneagent-oma-dm-ia --with-template=feature/recovery,feature/openjdkbin,feature/realtek --without-layer=wr-srm
    

    Befehl für Gateways mit Intel Core Prozessor:

    $HOME/WindRiver/wrlinux-7/wrlinux/configure --enable-addons=wr-idp --enableboard=intel-haswell-64 --enable-kernel=idp --enable-rootfs=idp --with-layer=wriot,wr-wks-oneagent-oma-dm-ia --with-template=feature/recovery,feature/openjdkbin,feature/realtek --without-layer=wr-srm
    

    Befehl für Gateways mit Intel Quark Prozessor:

    $HOME/WindRiver/wrlinux-7/wrlinux/configure --enable-addons=wr-idp --enableboard=intel-quark --enable-kernel=idp --enable-rootfs=idp --with-layer=wr-iot,wrwks-oneagent-oma-dm-ia --with-template=feature/recovery,feature/openjdkbin,feature/realtek --without-layer=wr-srm
    


  3. Erstellen Sie das Hallo- Paket :

    make -C build hello
    

    Das Paket wird zusammengesetzt und gespeichert.

  4. Der genaue Name des Ordners und der Paketdatei hängt vom Gateway ab, für das dieses Paket vorbereitet wurde. Finden Sie den Namen und den Speicherort des Pakets heraus. Gehen Sie dazu folgendermaßen vor:

    cd $HOME/project_nosrm/bitbake_build/
    find . -name hello*.rpm
    

    Schreiben Sie auf, was Sie gelernt haben. Wir werden diese Informationen im nächsten Abschnitt benötigen. Dort kopieren wir das Hallo-Paket in drei Ordner und finden heraus, wie Pakete richtig signiert werden.

Kopien des Pakets und des richtigen Schlüssels


Erstellen Sie drei Ordner, in die Sie das Hallo-Paket kopieren müssen. In einem von ihnen stecken wir die Schlüssel, die zum Signieren des Pakets benötigt werden. Zu Schulungszwecken werden wir nicht nur die richtige Methode zum Signieren und Installieren von Paketen prüfen, sondern auch die falsche.

Die folgenden Schritte müssen auf dem Computer ausgeführt werden.

  1. Erstellen Sie Verzeichnisse, die zum Experimentieren mit dem signierten, nicht signierten und falsch signierten Paket verwendet werden. Sie werden dementsprechend folgende Namen haben: Goodkeys, Notsigned, Badkeys. Sie befinden sich im Ordner rpmtest.

    cd $HOME/project_nosrm/
    mkdir rpmtest
    mkdir rpmtest/notsigned
    mkdir rpmtest/badkeys
    mkdir rpmtest/goodkeys
    

  2. Kopieren Sie das nicht signierte Hallo- Paket in jeden der Ordner. Ersetzen Sie bei der Eingabe von Befehlen [RPM-Verzeichnis] ​​und [Hallo-Datei] durch die entsprechenden Ordner- und Paketdateinamen aus Ihrem Projekt:

    cp $HOME/Project/bitbake_build/tmp/deploy/[RMP directory]/[hello file].rpm rpmtest/notsigned
    cp $HOME/Project/bitbake_build/tmp/deploy/[RMP directory]/[hello file].rpm rpmtest/badkeys
    cp $HOME/Project/bitbake_build/tmp/deploy/[RMP directory]/[hello file].rpm rpmtest/goodkeys
    

  3. Durch die im Abschnitt „SRM im Gateway-Betriebssystem“ beschriebenen Vorgänge haben Sie unter anderem die richtigen Schlüssel (Zertifikate) erstellt, mit denen Pakete signiert werden können. Kopieren Sie diese Schlüssel in den Goodkeys-Ordner.

    cp $HOME/Project/layers/wr-idp/wr-srm/files/keys/*.pem rpmtest/goodkeys
    

  4. Überprüfen Sie, ob die Schlüsseldateien tatsächlich in den Ordner kopiert wurden. Für die weitere Arbeit sollten nämlich fünf Dateien erforderlich sein: die Paket-RPM-Datei, zwei Schlüssel (Zertifikate) des Besitzers (Eigentümerschlüssel) und zwei Schlüssel des Lieferanten (Verkäuferschlüssel). Führen Sie den folgenden Befehl aus:

    ls -1 rpmtest/goodkeys
    

    Wenn alles wie gewünscht ausgeführt wird , sollte die folgende Liste von Dateien angezeigt werden:
    [Hallo Datei] .rpm
    owner-cert.pem
    owner-private.pem
    vendor-cert.pem
    vendor-private.pem


    Am Ende sollten Sie dies an dieser Stelle tun Sie erhalten folgendes:

    - Ordner und notsigned badkeys Paket enthalten hallo hinzufügen , aber mit den Schlüsseldateien nicht verfügbar sind .
    - Ordner enthält goodkeys Paket hallo und rechten Schlüsseldateien. In diesem Fall wurde das Paket noch nicht signiert.


Erstellen Sie Schlüssel


Im Abschnitt "SRM im Gateway-Betriebssystem" wurden Schlüssel erstellt, die zum Signieren von RPM-Paketen geeignet sind. Im vorherigen Abschnitt haben wir diese Schlüssel und das Hallo- Paket in den Ordner $ HOME / project_nonsrm / rpmtest / goodkeys kopiert.

Erstellen Sie nun Ihren eigenen Schlüsselsatz, den wir in den Ordner badkeys legen. Und obwohl diese Schlüssel ganz normal sind, eignen sie sich nicht zum Signieren eines Pakets. Wir betrachten sie daher als „falsch“. Durch das Erstellen dieser Schlüssel können Sie feststellen, was passiert, wenn Sie zum Signieren des Pakets die falschen Schlüssel verwenden.

Die folgenden Schritte müssen auf dem Computer ausgeführt werden.

  1. Средство для работы с ключами находится в папке проекта $HOME/Project, в котором используется SRM. В папке проекта, в котором SRM не применяется, создайте символьную ссылку на средство для работы с ключами:

    cd $HOME/project_nonsrm/rpmtest
    ln -s $HOME/Project/SST SST
    

  2. Создайте ключ владельца и поместите его в папку $HOME/project_nonsrm/rpmtest/badkeys. Этот вполне рабочий ключ, но он не подходит для подписывания RPM-пакета.

    ./SST create-key --role=owner --name=badowner --output-dir=./badkeys/
    

  3. Создайте ключ поставщика и поместите его в ту же папку:

    ./SST create-key --role=vendor --issuer=badowner --name=badvendor --output-dir=./
    badkeys
    

  4. Проверьте, содержит ли папка $HOME/project_nonsrm/rpmtest/badkeys все необходимые файлы:
    ls -1 ./badkeys
    Если всё сделано правильно, команда выдаст следующий список:

    badowner-cert.pem
    badowner-private.pem
    badvendor-cert.pem
    badvendor-private.pem
    [hello file].rpm


    Вот, что теперь у нас есть:

    — Пакет hello и ключи, подходящие для его подписывания в папке goodkeys.
    — Пакет hello и неподходящие ключи в папке badkeys.
    — Пакет hello в папке notsigned без каких-либо ключей.

    Наш пакет всё ещё не подписан, займёмся этим в следующем разделе.


Подписываем RPM-пакет


Die Pakete werden mit dem privaten Schlüssel des Anbieters signiert, und wenn das Paket auf dem Gateway installiert ist, wird auch der vendor-cert.pem-Schlüssel mit installiert. Es wird verwendet, um die Signatur zu überprüfen. Mit dem Befehl SST sign-rpm signieren wir nun Pakete in Ordnern mit ungeeigneten und geeigneten Schlüsseln.

  1. Gehen Sie zu dem Ordner, der das Paket und die falschen Schlüssel enthält:

    cd $HOME/project_nosrm/rpmtest/badkeys
    

  2. Signieren Sie das Hallo- Paket in diesem Ordner mit dem falschen Schlüssel und ersetzen Sie [Hallo-Datei] durch den Namen der Paketdatei im folgenden Befehl:

    ../SST sign-rpm --mode=rpm --priv-key=badvendor-private.pem ./[hello file].rpm
    

  3. Gehe in den Ordner mit den entsprechenden Schlüsseln:

    cd $HOME/project_nosrm/rpmtest/goodkeys
    

  4. Unterschreiben Sie mit ihrer Hilfe das Paket, das sich im selben Ordner befindet:

    ../SST sign-rpm --mode=rpm --priv-key=badvendor-private.pem ./[hello file].rpm
    

  5. Da der symbolische Link zum Schlüsselverwaltungstool nicht mehr benötigt wird, löschen Sie ihn.

    cd $HOME/project_nosrm/rpmtest
    rm SST
    

  6. Schließen Sie das USB-Laufwerk an den Computer an.

  7. На данном этапе имеются следующие файлы и папки:

    — Пакет hello, подписанный подходящим ключом в папке goodkeys.
    — Пакет hello, подписанный неподходящим ключом в папке badkeys.
    — Неподписанный пакет hello в папке notsigned.

    Поместите все три папки в tar-архив и скопируйте его на USB-диск. В данном примере USB-диск смонтирован как /media/rpmflash. Отредактируйте команды, приведённые ниже, в соответствии с тем, как диск отображается в вашей системе.

    cd $HOME/project_nosrm
    tar czvf rpmtest.tar.gz rpmtest
    cp rpmtest.tar.gz /media/rpmflash
    

  8. Размонтируйте USB-диск, отключите его от компьютера и подключите к USB-порту шлюза.

  9. Kopieren Sie die Datei rpmtest.tar.gz auf das Gateway-Laufwerk und entpacken Sie das Archiv in das Verzeichnis, in das Sie es kopiert haben. In diesem Beispiel ist das USB-Laufwerk als / media / sdb1 angehängt. Bearbeiten Sie den Befehl so, dass er dem Status Ihres Gateways entspricht:

    cd root
    cp /media/sdb1/rpmtest.tar.gz /root
    tar xzvf rpmtest.tar.gz
    

  10. Überprüfen Sie die MD5-Paketsignaturen:

    cd rpmtest
    find . -name hello* -exec md5sum {} \;
    

    Was Sie erhalten, ähnelt der unten gezeigten Ausgabe, aber die Signaturen sind unterschiedlich. Stellen Sie vor allem sicher, dass sie alle unterschiedlich sind.

    2430f938a6f96a0eeff2459ccb7b4ee8 ./badkeys/[hello file] .rpm
    0f631d629b8a7aa4c8e86ee13bdb9cfb ./notsigned/[hello file] .rpm
    a83507c6f5b1eeec49b034a.


Pakete installieren


Erwägen Sie die Installation von Paketen auf einem Gateway. Denken Sie daran, dass wir zu Ausbildungszwecken versuchen, die folgenden Pakete zu installieren:

  • Nicht signiertes Paket.
  • Ein mit dem falschen Schlüssel signiertes Paket.
  • Ein mit dem richtigen Schlüssel signiertes Paket.

Diese Aktionen müssen auf dem Gateway ausgeführt werden.

  1. Versuchen Sie, das nicht signierte Paket zu installieren, indem Sie [Hallo Datei] durch den Namen Ihrer Datei ersetzen:

    cd /root/rpmtest/notsigned
    rpm -ivh [hello file].rpm
    

    Das Ergebnis dieses Befehls ist eine Fehlermeldung:
    RPM [Hallo Datei] .rpm ist nicht mit der Signatur "extend openssl" signiert

  2. Versuchen Sie, ein Paket zu installieren, das mit dem falschen Schlüssel signiert ist. Verwenden Sie wie im ersten Absatz den Namen Ihrer .rpm-Datei im Befehl:

    cd /root/rpmtest/badkeys
    rpm -ivh [hello file].rpm
    

    Die Ausgabe gibt erneut eine Fehlermeldung aus, jedoch mit einem anderen Inhalt:

    MD5-Code: e91148db3dd3a5e0bdb76ea5a8fa8e34
    Das richtige Zertifikat für RPM [Hallo Datei] .rpm kann nicht gefunden werden


  3. Installieren Sie nun das korrekt signierte Paket.

    cd /root/rpmtest/goodkeys
    rpm -ivh [hello file].rpm
    

    In diesem Fall sehen wir eine Meldung über eine erfolgreiche Installation.

    MD5-Code: e91148db3dd3a5e0bdb76ea5a8fa8e34
    Finde das richtige Zertifikat: vendor-cert.pem
    Zertifikat vendor-cert.pem wurde erfolgreich verifiziert
    RPM-Paket [Hallo Datei] .rpm wurde erfolgreich verifiziert
    Vorbereitung ... ####################### ############################ [100%]
    1: Hallo ################# ############################## [100%]
    IMA-Signaturen erfolgreich importieren IMA-Signaturen erfolgreich aktualisieren


  4. Testen Sie das installierte Paket:
    hallo
    Wenn das Programm erfolgreich war, wird Folgendes gedruckt:
    hallo Welt


Pakete deinstallieren


Oben haben wir ein korrekt signiertes Paket erfolgreich installiert. Jetzt lösche es.

  1. Überprüfen Sie, ob das Hallo- Paket installiert ist . Im vorherigen Abschnitt haben wir dies überprüft, indem wir das Programm ausgeführt haben. Hier machen wir es anders:

    rpm -qa | grep hello
    

    Dieser Befehl zeigt den Paketnamen an, der angibt, dass es installiert ist.

  2. Löschen Sie das Paket:

    rpm -e hello
    

  3. Überprüfen Sie, ob das Paket wirklich gelöscht wurde:

    rpm -qa | grep hello
    hello
    

    Wie erwartet wurde eine Fehlermeldung
    angezeigt: -sh: hallo: Befehl nicht gefunden

Zertifikate: Informationen erhalten, löschen und installieren


Betrachten wir die Arbeitsweise mit Zertifikaten auf dem Gateway.

  1. Führen Sie den Befehl aus, der die Liste der Zertifikate anzeigt:

    imtools --listcert
    

    Es wird das Zertifikat gemeldet, das in den Ordner $ HOME / project_nosrm / rpmtest / goodkeys im Abschnitt "Kopie des Pakets und des richtigen Schlüssels" kopiert wurde.
    vendor-cert.pem

  2. Entfernen Sie das Zertifikat:
    imtools --removecert vendor-cert.pem
    

    Die Ausgabe lautet wie folgt:
    Entfernen Sie das Zertifikat vendor-cert.pem erfolgreich

  3. Zeigen Sie die Liste der Zertifikate erneut an, um zu überprüfen, ob das Zertifikat tatsächlich gelöscht wurde:

    imtools –listcert
    

    Da das Zertifikat gelöscht wurde, wird durch den Befehl nichts angezeigt.

  4. Überprüfen Sie, ob Sie das Zertifikat aus dem Ordner $ HOME / project_nosrm / rpmtest / goodkeys installieren können. Wenn ja, installieren Sie es.

    cd /root/rpmtest/goodkeys 
    imtools --verifycert vendor-cert.pem
    

    Mit diesem Befehlspaar werden Meldungen zur erfolgreichen Überprüfung und Installation des Zertifikats angezeigt :

    Zertifikat vendor-cert.pem wurde erfolgreich überprüft
    Zertifikat vendor-cert.pem wurde erfolgreich installiert

Zusammenfassung


Folgendes haben Sie durch das Studium dieses Materials gelernt:

  • So aktivieren Sie die SRM-Unterstützung auf dem Gateway.
  • Erstellen eines Projekts zum Vorbereiten eines RPM-Pakets mit deaktiviertem SRM zu Testzwecken.
  • So erstellen Sie signierte, nicht signierte und falsch signierte Pakete, um die Reaktion des Gateway-Betriebssystems auf die Installation solcher Pakete zu überprüfen.
  • So installieren und deinstallieren Sie Pakete auf dem Gateway.
  • Anzeigen, Hinzufügen und Löschen von Zertifikaten auf dem Gateway.

Jetzt auch beliebt: